DEV Community

Cover image for Transformation numérique, quel impact sur la sécurité des entreprises ?
Jean-Christophe LELONG for Onepoint

Posted on

Transformation numérique, quel impact sur la sécurité des entreprises ?

Allier transformation numérique et cybersécurité pour garantir la protection des données et des systèmes.

La transformation numérique a pris une place toujours plus croissante dans notre monde et a profondément impacté la manière dont les entreprises, les gouvernements et les individus interagissent et travaillent. 5,16 milliards de personnes dans le monde utilisent internet et 4,76 milliards sont actifs sur les réseaux sociaux selon le Digital report 2023¹. Ce qui est estimé comme une tendance structurelle fondamentale contemporaine a émergé bien avant les années 2000. Son origine peut être considérée dès l’apparition de l’informatique durant le XXème siècle.

Elle a continué d’évoluer avec la popularisation de l’internet à haut débit, des applications mobiles aux réseaux sociaux en passant par l’IoT (Internet des objets) et aujourd’hui avec l’IA (Intelligence Artificielle). Ce n’est cependant qu’à partir des années 2010 que les entreprises ont commencé à adopter massivement les technologies numériques. Le développement de ces dernières a entraîné une augmentation considérable d’outils de connectivité, de communication et d'accès aux données. Chacun de ces outils ayant leur propre point d’accès, les risques en termes de sécurité informatique ont explosé.

Alors que les organismes se précipitent pour adopter tous ces outils sans y être forcément préparés - comme cela a pu être le cas lors de la crise sanitaire du COVID 19 - le prise en compte des risques immanents à un tel bouleversement des usages garantira une transformation réussie. Se transformer, c’est aussi savoir se prémunir des cyberattaques de plus en plus sophistiquées et encore très peu d’entreprises s’engagent sur le chemin de la cyberdéfense. Mais si grand nombre des dangers relève du cyber risque, d’autres aspects doivent également être intégrés à l’équation, comme le choix de la bonne solution, une profonde remise en question ou l’accompagnement des utilisateurs.

La transformation numérique : un levier de croissance stratégique, mais risqué

Les entreprises désireuses d’améliorer leur productivité, leur rentabilité et leur compétitivité ont dû adopter de nouvelles méthodes et de nouveaux modèles d'affaires. Certaines industries ont su réinventer leur modèle économique grâce à l’adoption des technologies numériques. Le secteur bancaire avec la digitalisation de leurs services, tout comme la vente en détail à travers le e-commerce, en sont le parfait exemple. Les revenus trimestriels des services d'infrastructure cloud ont grimpé en flèche d'un impressionnant 250% au cours des cinq dernières années, d’après les données présentées par Altindex.com².

L’utilisation de ces services a augmenté de manière incontestable, notamment avec l’avènement du travail à distance. Une étude de Flexera³ a rapporté que 89 % des entreprises utilisent plusieurs services Cloud, illustrant ainsi l'adoption massive de ces solutions. Du travail collaboratif sur des documents numérique à la collecte des informations sur le terrain : tous pourront avoir à leur disposition un panel de nouveaux outils leur offrant l'opportunité d’automatiser des tâches répétitives et de gagner en productivité.

Force est de constater que ce marché, toujours en pleine expansion, ne cessera de croître dans les années à venir. Toutefois, avec cette migration rapide vers le Cloud, les entreprises doivent également faire face à une augmentation des risques liés à la cybersécurité. Ce continuel progrès des techniques de l’information et de la communication a donc un impact considérable sur la cybersécurité en ouvrant de nouvelles voies d'attaque pour les cybercriminels. On constate une forme de professionnalisme de la cybercriminalité eu égard au niveau de protection des entreprises qui peut parfois ressembler à de l’amateurisme en comparaison.

Pourtant, selon une étude de recherche menée par The Insight Partners⁴, le marché de la sécurité cloud devrait atteindre 116,25 milliards de dollars d'ici 2028, avec un TCAC (taux de croissance annuel composé) de 15,7 % de 2022 à 2028. Ce qui démontre tout de même une nette amélioration à venir et une prise de conscience quant aux enjeux qui, s’ils ne sont pas correctement appréhendés, peuvent gravement porter atteinte à la pérennité d’une organisation.

Identifier et atténuer les risques liés à la transformation numérique

La transformation numérique impose donc des choix technologiques cruciaux qui doivent impérativement tenir compte des éléments précédemment mentionnés. Voici quatre étapes essentielles à suivre pour garantir une migration réussie vers le Cloud tout en préservant la sécurité des systèmes et des données :

1. Adapter les pratiques au modèle Cloud

Avant même d’entamer une migration, il est crucial de comprendre que le Cloud repose sur des principes distincts des systèmes on-premises (qui signifie « dans son propre environnement »). Les entreprises doivent obligatoirement intégrer dans leurs pratiques des concepts tels que l’élasticité, l’automatisation et la sécurité partagée. Conserver une approche locale dans le Cloud limite l’efficacité de la transformation et augmente les risques. Flexera, toujours dans son rapport de 2024, explique que 27 % des dépenses Cloud sont gaspillées en raison d’un manque d’optimisation, souvent causé par des configurations inadaptées ou le maintien de pratiques héritées du modèle on-premises.

Allouer des ressources statiques dans le Cloud, comme on le ferait pour des serveurs physiques, empêche de tirer parti de la facturation à l’usage et de l’élasticité, deux atouts majeurs de l'infrastructure Cloud. En ajustant leur architecture et en adoptant des services natifs du Cloud, les entreprises maximisent les bénéfices en termes d’agilité et de rentabilité, tout en réduisant les failles de sécurité. Propos déjà évoqué depuis 2021 dans l’OWASP top 10 et confirmé par une autre étude de Gartner⁵, 99 % des incidents de sécurité dans le Cloud d’ici 2025 résulteront d’erreurs de configuration ou d’une mauvaise gestion des accès, souvent héritées d’une mentalité obsolète.

2. Repenser son SI

Migrer vers le Cloud ou adopter une solution collaborative sans évaluer son impact sur la sécurité peut être une erreur stratégique. Cette étape est un processus complexe qui nécessitera une réflexion approfondie, car cela affectera la productivité, la sécurité et l’efficacité des équipes. Procéder à une évaluation approfondie de chaque solution, en tenant compte à la fois des besoins utilisateurs et des exigences de sécurité est indispensable. En adoptant une démarche structurée afin d’aligner la solution avec les besoins de l’entreprise, des équipes IT et les exigences de sécurité, les risques peuvent être significativement réduits.

3. Considérer la sécurité en amont avec une approche proactive

Une pratique qui a émergé du DevSecOps impliquant l’ajout et la validation continue de la sécurité à chaque étape de la chaine de production logicielle peut s’appliquer à tout projet informatique quelle que soit sa nature. On notera que pour les progiciels, cette approche pourrait être plus complexe car dépendant pas totalement du bon vouloir de l’éditeur. Dès lors, le paramétrage d’une authentification unique (Single Sign On) à travers le fournisseur d’identité de l’entreprise aura pour effet de sécurisé l’application en parallèle de son intégration au système d’information. Les entreprises qui adoptent DevSecOps réduisent de 20 % les incidents de sécurité révèle une enquête de Puppet 2022⁶.

La stratégie de sécurité "shift-left", qui consiste à identifier et résoudre les failles dès les premières étapes du cycle de vie du logiciel, est également un levier pour améliorer la résilience des systèmes. GitLab⁷ estime que l’adoption de cette approche permet de réduire de 50% les coûts de correction des failles. Les équipes IT ont la capacité de détecter plus rapidement les risques, tout en réduisant le temps et les ressources nécessaires pour atténuer les menaces. Bien souvent perçue comme un frein, en l’intégrant à l’initialisation de chaque projet, la « brique cybersécurité » devient un socle solide sur laquelle s’appuyer.

4. Adopter une stratégie Zero Trust

Contrairement à un centre de données traditionnel, où les systèmes sont le plus souvent enfermés derrière un périmètre physique et logique bien défini, le Cloud exige une approche orientée Zero Trust et une complète adoption à celle-ci. La mise en place d’outils de sécurité basés sur ce modèle, consistant en la vérification continuelle de l’identité et du comportement des utilisateurs, caractérisera la dernière de ces quatre étapes.

Le bouleversement que subira une entreprise au niveau de toutes ses strates n’épargnera pas les équipes en charge de la sécurité. Partager une vision commune et une approche uniforme de ce que doit être la sécurité d’un SI sera également fédérateur au sein des différents services IT. L’identité étant devenue la pierre angulaire d’une efficacité opérationnelle dans les SI (systèmes d’information) modernes, elle nécessitera une attention toute particulière. L’implémentation de solution d’authentification multi-facteurs (MFA) et l’usage de solution de gestion centralisée des accès (IAM), constituera un point de départ robuste et diminuera considérablement la surface d’attaque des potentiels pirates. Des autorisations dynamiques et contextuelles - basées sur le rôle, l’emplacement ou encore l’appareil utilisé – pourront également être pensées pour renforcer la sécurité des accès.

Protéger les données dans l'ère du Cloud

Une autre conséquence de la transformation numérique est la modification de la façon dont les entreprises stockent et accèdent aux données. Environ 90 % des entreprises auront migré vers des environnements Cloud hybrides d'ici 2027 selon Gartner⁸. Ce déplacement des données implique de nouveaux problèmes en matière de sécurité. Elles sont maintenant déposées dans le Cloud et peuvent être accessibles depuis n'importe quel endroit et depuis n'importe quel appareil connecté à Internet.

Cette évolution a créé de nouveaux défis, car elles doivent être protégées à la fois lors de leur stockage et de leur transmission. L’intégration de solutions de chiffrement avancé, homomorphique ou de bout en bout, protégera les données sensibles en transit et au repos. La deuxième édition du Baromètre MetraData⁹ souligne que, pour près de la moitié des entreprises françaises, la gouvernance des données se révèle être une fonction stratégique et cruciale. Là encore, des outils d’automatisation de la gestion des données couplés à une approche de data governance - pour contrôler la manière dont les données sont collectées, stockées, utilisées et supprimées dans toute l'organisation - garantiront la conformité réglementaire en temps réel de ces dernières (RGPD, HIPAA, CCPA).

Réagir rapidement face aux cybermenaces

En cas de compromission avérée, il sera d’une importance capitale d’avoir la capacité de répondre à la menace qui pourrait très rapidement déboucher sur la paralysie complète du SI. La mise en place d’outils avancés de monitoring et de détections des comportements anormaux sur les réseaux et les terminaux (Endpoints) automatisera la réponse aux incidents et minimisera le temps de réaction. De plus, la mise en œuvre d’un SIEM (Security Information and Event Management) et idéalement un SOAR (Security Orchestration Automation and Response) est fortement recommandée et à ne surtout pas négliger. Les entreprises qui déploient des outils de réponse automatisée réduisent de 50 % les temps de détection et de remédiation des incidents de sécurité d'après IBM¹⁰.

Ce domaine est aujourd’hui largement amélioré grâce aux incroyables outils de Machine Learning et d’Intelligence Artificielle offertes par les solutions SaaS (Software as a service). Intégrés aux outils de surveillance, des mesures immédiates peuvent être prises pour contenir une menace. Il sera possible, par exemple, d’isoler un terminal compromis ou de bloquer une adresse IP malveillante, réduisant ainsi le temps moyen de réponse (MTTR). Une étude de Capgemini Research Institute¹¹ révèle que les entreprises ont signalé une réduction d’au moins 5% de leur temps de détection, et près de 40% ont déclaré que leur temps de remédiation a diminué de 5% ou plus après la mise en œuvre de l’IA dans leurs centres d’opérations de sécurité (SOCs). Il est donc établi que son rôle dans l’automatisation de la réponse aux incidents est un avantage clé.

L’intelligence artificielle : un levier stratégique pour une transformation numérique sécurisée

Vu les tendances actuelles, l’intégration de l’Intelligence Artificielle dans la transformation numérique des entreprises jouera très certainement un rôle déterminant à plusieurs niveaux. Elle permettra de normaliser des processus complexes, d’améliorer les analyses prédictives et de renforcer la cybersécurité de manière proactive. Dans ce domaine, l’IA se distingue par sa capacité à analyser des volumes massifs de données en temps réel, à identifier des comportements anormaux et à réagir plus rapidement qu’une équipe humaine face à une cybermenace.

Il y a quelque chose de mécanique et inévitable dans cette révolution de l’IA. En 2024, 87% des CEO estiment que les bénéfices de l’IA générative l’emporteront sur les inquiétudes qu’elle suscite¹². Sur le plan de la cybersécurité, l’IA s’appuie sur des algorithmes pour détecter les anomalies dans les réseaux et les systèmes d’information. Des modèles d’apprentissage automatique sont utilisés pour identifier des comportements atypiques qui pourraient signifier une attaque, comme des transferts de données inhabituels ou des tentatives d’accès non autorisé. Cette approche, appelée détection comportementale (UEBA), s’avère particulièrement efficace contre les attaques zero-day et les menaces avancées persistantes (APT).

En dernier recours, la mise en place d’un plan de continuité d’activité et de reprise après sinistre ou d’attaque cyber - incluant des sauvegardes régulières des données et des tests de restauration - offrira l’ultime résilience en cas d’incident. Une étude réalisée par Dimensional Research pour Arcserve¹³ auprès de 1 121 décideurs informatiques dans le monde démontre que 80% des entreprises n’ont pas de véritable plan de reprise d'activité. Bien conçu, le PRA permet de réduire les temps d’arrêt, de protéger les actifs numériques et de maintenir la continuité des opérations… même en cas de crise majeure.

Conclusion : une transformation numérique réussie, c'est une sécurité bien pensée

La transformation numérique n’est pas qu’un enjeu technologique : c’est aussi un défi stratégique qui requiert une vision claire et une gestion rigoureuse des risques. Les entreprises qui s’y préparent de manière réfléchie, en équilibrant innovation et sécurité, seront celles qui réussiront à naviguer dans un paysage numérique de plus en plus complexe et compétitif.

C’est une opportunité sans précédent pour les entreprises, offrant des gains significatifs en termes d'agilité, de productivité et de compétitivité. Cependant, cette transition vers des environnements Cloud et des solutions connectées exigent bien plus qu’un simple déplacement des systèmes existants. Les pratiques héritées du modèle autohébergé doivent être repensées pour exploiter pleinement le potentiel du Cloud et garantir une sécurité robuste

Vous souhaitez optimiser votre transformation numérique tout en renforçant votre cybersécurité ? Contactez nos experts Onepoint pour une évaluation personnalisée de votre infrastructure et découvrez nos solutions adaptées pour sécuriser vos données et systèmes. Ensemble, faisons de votre transformation numérique un levier de réussite durable !

Sources :

1. Simon Kemp, « Digital report : l’évolution du numérique en 2023 », wearesocial.com, 26 janvier 2023
2. « Cloud Services Quarterly Revenue Skyrocketed by 250% in Five Years and Hit an All-Time Highs of $84 Billion in Q3 », altindex.com, 10 novembre 2024
3. « 2024 state of the Cloud report », info.flexera.com, 2024
4. Les partenaires Insight, « Le marché de la sécurité du cloud devrait atteindre 116,25 milliards de dollars d'ici 2028 », theinsightpartners.com, 02 décembre 2022
5. Lawrence Redford, « The top Cloud security threar comes from within », cio.com, 20 décembre 2022
6. « The State of platform engineering report », puppet.com, 2023
7. Gitlab, « 2024 global DevSecOps report », about.gitlab.com, 2024
8. Gartner, « Gartner Forecasts Worldwide Public Cloud End-User Spending to Total $723 Billion in 2025 », gartner.com, 19 novembre 2024
9. ESSEC Business School, « Étude : 47 % des dirigeants perçoivent la gouvernance des données comme un outil stratégique », essec.edu, 12 septembre 2024
10. IBM, « Cost of a data breach report 2024 », ibm.com, 2024
11. Communiqués de presse, « Nouvelles défenses, nouvelles menaces : ce que l’IA et l’IA générative apportent à la cybersécurité », capgemini.com, 19 novembre 2024
12. Thomas Pagbe, « L’IA est devenue, en 2024, la priorité stratégique des CEO selon Gartner », itforbusiness.fr, 03 juin 2024
13. Marie Varandat, « Résilience : 80% des entreprises n’ont pas de véritable PRA ! », itforbusiness.fr, 13 juin 2023

Top comments (0)